iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 13
0

Day 13 - [嗅嗅攻擊] 上路之前先扎個馬步

這章真的很重要,不是開玩笑!要認真看~

Sniffing 嗅嗅,一種人生的態度,我們常會用它來形容多管閒事的人,把鼻子放在別人家牆外死命的嗅著所有的風吹草動。所以那些沒有被被加密的傳輸資料,都會直接被看光,粉危險!這種方式可以破除很多防護機制例如之前介紹過的 SSH Knock Port。

那 Sniffing 要怎麼運作呢?

一!網路 、二!網卡、三!Promiscuous Mode ON (淫亂模式) 是不是,Sniffing 真的是個不好的東西~~

不過再不同的網路配置,有一些小小不同的地方唷:

  • Shared Ethernet:可以想像用 HUB 串接大家在一起,這是 Sniffing 的絕佳戰鬥位置,一打開 Promiscuous Mode 就能聽到所有的訊息!所以建議大家,碰到要接到 Hub 的地方,就開啟自己的網路或是防火牆比較安全。
  • Switched Ethernet:Switch 有著記錄每個 Port 所對應的NIC's MAC 地址,所以相較於 Hub 大喇喇的 Broadcast 尋找 MAC Address 來得安全而且提升不少速度!不過,仍然有漏洞可以鑽唷~像是 ARP Spoofing 洗掉目標的 ARP Cache 然後提供假的 Gateway 或是 MAC Flood 把 Switch 的記憶體撐爆,讓他退化成 Hub 模式,就可以了!(不過現在的 Switch 都有基本的 MAC Flood 防護)

恩恩恩~這樣似乎瞭接了一些,不過有哪些協定非常怕被嗅嗅呢~

  • Telnet & Rlogin
  • HTTP
  • POP
  • FTP
  • IMAP

接下來讓我們看看 CEH 的範例,嗅嗅攻擊成功轉為中間人攻擊!

  1. 找到適合的 Switch 然後 Connect!
  2. 利用工具 (Network Discovery Tool) 去探索網路拓墣
  3. 利用工具分析網路拓墣找到目標
  4. 用 ARP Spoofing 去竄改目標的 ARP Cache
  5. 將目標的所有流量轉到自己身上,唉唷唷~ 中間人攻擊成立!
  6. 開始檢視所有封包

你看看,是不是這個世界很危險呀~~~所以在被弄之前要先弄別人!弄下去!(八頭!

這一篇是所有嗅嗅攻擊基本典範,讓大家知道店家一打開門就要付錢,電腦一插上網路就有危險!呵呵,那我們就到這邊告一段落,休息片刻,我們下次再見了唷!


上一篇
Day 12 - [病毒攻擊] 預防勝於治療
下一篇
Day 14 - [嗅嗅攻擊] 媽呀!宿舍怎麼只有我斷網!
系列文
CEH 門檻只屬於自己的臆測16
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言